GitHub removerá explorações de vulnerabilidades sob ataque

GitHub will remove exploits

Na semana passada, a administração do GitHub anunciou que está fazendo alterações nas regras antimalware e removerá explorações que estão sob ataque.

Gostaria de lembrar que a revisão das regras é uma consequência direta do escândalo que eclodiu em março 2021. Naquela época, Microsoft, que possui o GitHub, relatou uma série de vulnerabilidades do ProxyLogon que foram usadas por grupos de hackers para comprometer servidores Exchange em todo o mundo.

Quando o fornecedor do sistema operacional lançou patches rapidamente, o pesquisador vietnamita de segurança cibernética reverteu esses patches e criou uma exploração PoC para ProxyLogon com base neles, que foi então carregado no GitHub. Poucas horas depois de enviar o código para o GitHub, a equipe de segurança da Microsoft interveio e removeu o PoC do especialista, provocando indignação da indústria e críticas da Microsoft.

Enquanto a Microsoft estava simplesmente tentando proteger os proprietários de servidores Exchange contra ataques, e o GitHub eventualmente permitiu que o pesquisador e outros enviassem novamente o código de exploração para o site, O GitHub decidiu remover todas as ambigüidades nas políticas de sua plataforma para que tais situações não voltem a acontecer.

Em abril, os desenvolvedores do GitHub até realizaram um discussão aberta com a comunidade de segurança cibernética, para que os próprios usuários pudessem ajudar a determinar exatamente como os funcionários do GitHub deveriam lidar com malware e explorações carregadas na plataforma.

Os representantes do GitHub resumiram essas discussões e anunciado oficialmente que repositórios criados para hospedar malware para campanhas maliciosas, bem como repositórios que atuam como servidores de controle ou usados ​​para distribuir scripts maliciosos, não são mais permitidos na plataforma.

GitHub removerá explorações

Ao mesmo tempo, a colocação de exploits e malware PoC é permitida se eles tiverem uma dupla finalidade. No contexto de malware e explorações, isso significa que a mesma ferramenta pode ser usada para trocar novas informações e pesquisas, mas ao mesmo tempo pode ser usado para atividades maliciosas.

Mas o nova política do GitHub sobre explorações e malware de PoC afirma que a plataforma se reserva o direito de bloquear ou excluir permanentemente até mesmo conteúdo de uso duplo se puder impedir ataques ativos ou campanhas maliciosas que exploram o GitHub, por exemplo, em qualidade CDN.

A empresa enfatiza que em caso de exclusões errôneas no GitHub existe um processo de recurso, aquilo é, qualquer decisão pode ser apelada.

Nos raros casos de utilização indevida em grande escala de conteúdos de dupla utilização, podemos restringir o acesso a esse conteúdo para interromper um ataque em andamento ou uma campanha maliciosa que use a plataforma GitHub para [correr] uma exploração ou como um CDN malicioso. Em alguns casos, tal restrição pode assumir a forma de colocação de conteúdo para autenticação, e se isso não for possível, como último recurso, isso pode significar desabilitar o acesso e remover completamente [o conteúdo]. Se possível, também entraremos em contato com os proprietários do projeto e relataremos restrições. a empresa diz.

Deixe-me lembrá-lo que eu também escrevi isso GitHub substituiu o termo “mestre” por um mais neutro.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *